Курсовая работа: Организация безопасного удалённого доступа к корпоративным ресурсам

Курсовая работа: Организация безопасного удалённого доступа к корпоративным ресурсам




🛑 👉🏻👉🏻👉🏻 ИНФОРМАЦИЯ ДОСТУПНА ЗДЕСЬ ЖМИТЕ 👈🏻👈🏻👈🏻




























































Информационно-коммуникационные технологии
Организация безопасного удалённого доступа к корпоративным ресурсам
В курсовой работе выполняется организация офисной сети, настройка шлюза для обеспечения выхода пользователей в «Интернет». Организация DNS+DHCP, файлового сервера FTP/SMB для хранения конфиденциальных и общедоступных данных пользователей, а также обеспечивается защищённый доступ из внешней сети к конфиденциальным данным пользователей по средствам VPN и открытый доступ к общедоступным данным пользователей.
4.1 Организация каталогов на сервере
4.4 Создание скрипта запуска сервиса
6.4 Включение дополнительных модулей
8.2 Настройка ppp для pptp туннелизации
9.1 Настройка на примере UbuntuGNU/Linux
Офис с проложенной сетью. 40 пользовательских компьютеров, выделенный FTP/SMB сервер. Требуется осуществить подключение пользователей к «Интернет» с одного внешнего IP-адреса. Организовать доступ к внутренним ресурсам (SMB/FTP сервер) извне. Сделать возможной удалённую работу с конфиденциальными данными, хранящимися на файловом сервере (SMB/FTP) средствами VPN. Канал должен быть шифрованный. Настроить фильтрацию трафика, чтобы обезопасить внутреннюю сеть. Шлюз должен работать под управлением OC из семейства UNIX.
При анализе технического задания было выбрано три 16-ти портовых коммутатора DES-1016D 10/100Mbps и один 8-ми портовый коммутатор DES-1008 10/100Mbpsфирмы «D-Link» для объединения пользователей в локальную сеть. Данное сетевое оборудование было выбрано с учётом цены и качества и вследствие того, что они удовлетворяет техническое задание. Для организации шлюза и файлового сервера были выбраны компьютеры архитектуры PC, так как они также удовлетворяют техническое задание, и их цена по сравнению с серверными архитектурами вполне приемлема. По техническому заданию шлюз должен работать под управлением ОС из семейства Unix. При выборе такой ОС были рассмотрены те, которые используют ядро «Linux»: FedoraCore, Gentoo и DebianGNU/Linux. Все эти дистрибутивы полностью подходят к решению, которое поставлено в техническом задание, поэтому в качестве такой ОС выбираем последнюю стабильную версию DebianGNU/Linux.
Ниже проиллюстрирована топология (Звезда) офисной сети
В качестве FTP сервера использовался Pure-FTPD с поддержкой RFC2640. Поддержка данного документа позволяет решить проблему с русскими буквами, включая буквы «эюя».
/home/firmstuff – общий каталог пользователей (0755)
/home/firmstuff/stuffname1 – каталог пользователя (0750)
/home/firmstuff/stuffname1/private – приватный каталог пользователя (0700)
/home/firmstuff/stuffname2 – каталог пользователя (0750)
/home/firmstuff/stuffname2/private – приватный каталог пользователя (0700)
/home/firmstuff/stuffname40 – каталог пользователя (0750)
/home/firmstuff/stuffname40/private – приватный каталог пользователя (0700)
2. Перейдем в каталог с иходными кодами и сконфигурируем сервер
3. Если конфигурация прошла удачно, то приступаем к сборке и установке
4. Если установка сервера прошла успешно, то можно перейти к его конфигурированию.
Правим файл /opt/pure-ftpd/etc/pure-ftpd.conf
# Turn on compatibility hacks for broken clients
# Maximum number of simultaneous users
# Maximum number of sim clients with the same IP address
# List dot-files even when the client doesn't send "-a".
# Don't allow authenticated users - have a public anonymous FTP only.
# Disallow anonymous connections. Only allow authenticated users.
# Syslog facility (auth, authpriv, daemon, ftp, security, user, local*)
# The default facility is "ftp". "none" disables logging.
# Don't resolve host names in log files. Logs are less verbose, but
# it uses less bandwidth. Set this to "yes" on very busy servers or
# Maximum idle time in minutes (default = 15 minutes)
# If you want simple Unix (/etc/passwd) authentication, uncomment this
# 'ls' recursion limits. The first argument is the maximum number of
# files to be displayed. The second one is the max subdirectories depth
# Are anonymous users allowed to create new directories ?
# File creation mask. : .
# Minimum UID for an authenticated user to log in.
# Allow FXP transfers for authenticated users.
# Allow anonymous FXP for anonymous and non-anonymous users.
# Users can't delete/write files beginning with a dot ('.')
# even if they own them. If TrustedGID is enabled, this group
# will have access to dot-files, though.
# Prohibit *reading* of files beginning with a dot (.history, .ssh...)
# Never overwrite files. When a file whoose name already exist is uploaded,
# it get automatically renamed to file.1, file.2, file.3, ...
# Disallow anonymous users to upload new files (no = upload is allowed)
# Be 'customer proof' : workaround against common customer mistakes like
# 'chmod 0 public_html', that are valid, but that could cause ignorant
# customers to lock their files, and then keep your technical support busy
# with silly issues. If you're sure all your users have some basic Unix
# knowledge, this feature is useless. If you're a hosting service, enable it.
# UTF-8 support for file names (RFC 2640)
# Define charset of the server filesystem and optionnally the default charset
# for remote clients if they don't use UTF-8.
# Works only if pure-ftpd has been compiled with --with-rfc2640
Для запуска сервиса можно воспользоваться следующим скриптом.
/opt/pure-ftpd/sbin/pure-config.pl /opt/pure-ftpd/etc/pure-ftpd.conf
kill `cat /var/run/pure-ftpd.pid` > /dev/null 2>&1
echo "usage: $0 {start|stop|restart|status}"
Samba – предназначена для использования протокола SMB(NetBIOS).
wgethttp://us4.samba.org/samba/ftp/stable/samba-3.0.25a.tar.gz
3. Перейдем в каталог исходных кодов
Отредактироватьфайл /opt/samba/smb.conf
Для организации шлюза воспользуемся межсетевым экраном Iptables
Для удобства создадим переменную в которой будет лежат путь к iptables
В /etc/sysctl.conf исправить net.ipv4.ip_forward = 1 и дать команду sysctl -p
2. Сбросим правила и удалим цепочки
$IPT -t nat -A POSTROUTING -o eth0 -j MASQUERADE
1. Для того чтобы пользователи могли соединяться с VPN сервер необходимо разрешить входящие соединения по протоколу TCP на порт 1723
4. Разрешить входящий эхо-ответ от нашего эхо-запроса
Здесь необходимо пробросить только FTP запрос
$IPT -t nat -A PREROUTING -d 212.45.24.187 -i eth0 -p tcp -m tcp --dport 21 -j DNAT --to-destination 192.168.0.2
$IPT -t nat -A PREROUTING -d 212.45.24.187 -i eth0 -p tcp -m tcp --dport 20 -j DNAT --to-destination 192.168.0.2
Включить модули ip_nat_ftp и ip_conntrack_ftp для работы клиентов в активном режиме с FTP сервером.

Для организации сервисов dns и dhcp воспользуемся облегченным пакетов dnsmasq. Данная утилита использует два системных файла: /etc/hosts и /etc/resolv.conf. За счет resolv.confdnsmasq узнает информацию о внешних DNS-серверах, благодаря чему она автоматически узнает об изменение адресов DNS-серверов провайдера, что позволяет избежать реконфигурации сервера.
1. ~$ sudo aptitude install dnsmasq
dhcp-range=192.168.0.10,192.168.0.99,24h
dhcp-host=00:08:A1:6A:16:72,192.168.0.2,24h
dhcp-host=00:04:76:21:4D:08,192.168.0.3,24h
dhcp-host=00:19:D2:CF:AE:9F,00:1B:24:58:57:C8,192.168.0.4,24h
dhcp-host=00:19:E0:73:3B:25,192.168.0.5,24h
dhcp-host=00:18:6E:A5:DF:00,192.168.0.100,24h
В данной конфигурации сервера и некоторые клиенты имеют фиксированные адреса.
wgetftp://ftp.samba.org/pub/ppp/ppp-2.4.3.tar.gz
8.2 Настройка
ppp для pptp туннелизации
wgethttp://downloads.sourceforge.net/poptop/pptpd-1.3.0.tar.gz?modtime=1123056084&big_mirror=1
cd pptpd-1.3.0; . ./configure --prefix=/opt/pptpd --with-libwrap --with-bcrelay
Прописать пользователей в /etc/ppp/chap-secrets
firmstuff1 pptpd vpnpass1 192.168.0.101
firmstuff2 pptpd vpnpass2 192.168.0.102
firmstuff150 pptpd vpnpass150 192.168.0.150
pty "pptp 212.45.24.187 --nolaunchpppd“
Ниже, на картинке отображена работ VPN соединения
Ниже, на картинке отображена работ VPN соединения
В результаты выполнения работы была организована офисная сеть с внутренними файловыми ресурсами, настроен доступ в «Интернет», а также организован защищенный канал для передачи конфиденциальных данных через внешнюю сеть.
1. Д.Н. Колисниченко «Linux—сервер своими руками» 3-е издание, НиТ, Санкт-Петербург 2005 г.

Название: Организация безопасного удалённого доступа к корпоративным ресурсам
Раздел: Рефераты по информатике
Тип: курсовая работа
Добавлен 05:47:01 02 декабря 2010 Похожие работы
Просмотров: 44
Комментариев: 13
Оценило: 1 человек
Средний балл: 5
Оценка: неизвестно   Скачать

Срочная помощь учащимся в написании различных работ. Бесплатные корректировки! Круглосуточная поддержка! Узнай стоимость твоей работы на сайте 64362.ru
Привет студентам) если возникают трудности с любой работой (от реферата и контрольных до диплома), можете обратиться на FAST-REFERAT.RU , я там обычно заказываю, все качественно и в срок) в любом случае попробуйте, за спрос денег не берут)
Да, но только в случае крайней необходимости.

Курсовая работа: Организация безопасного удалённого доступа к корпоративным ресурсам
Реферат: Учение И. Канта о государстве и праве
Критерии Оценивания Сочинения Егэ Фипи
Реферат: Анкета Спорт в жизни людей
Входная Контрольная Работа Ответы Английский Язык
Курсовая На Тему Обучение Баскетбол Младших Школьников
Тема Любимый Герой Романа Дубровский Сочинение
Дипломная работа по теме Совершенствование процедур профотбора и реабилитации в локомотивном депо
Суд Присяжных В Дореволюционной России Курсовая Работа
Инвестиции Темы Рефератов
Марксистская концепция развития России
Курсовая работа: Государственный строй Вавилона
Курсовая работа: Сельскохозяйственные кооперативы как юридические лица. Скачать бесплатно и без регистрации
Реферат: The Death Penalty 8 Essay Research Paper
Реферат Источники Международно Правового Регулирования Социального Обеспечения
Реферат На Тему Зарождение И Создание Теории Действительного Числа
Бережливое Производство Рефераты
Маркетинговые Исследования И Мониторинг Таможенных Услуг Курсовая
Контрольная работа по теме Голосование избирателей: выборы, референдум
Реферат: Документальное оформление и учет поступления товаров и тары на предприятиях розничной торговли
Доклад: Злобин С.П.
Реферат: Параметризуемые Web-тесты, как средство обучения
Реферат: Наполеон Бонапарт: государственный деятель, полководец, диктатор.
Доклад: Совмещение УСН и ЕНВД предпринимателем: проблемы раздельного учета

Report Page